DHCP 欺骗
对手可能通过伪造动态主机配置协议 (DHCP) 流量并充当受害网络上的恶意 DHCP 服务器来重定向网络流量到对手拥有的系统。通过实现对手中间人 (AiTM) 位置,对手可能会收集网络通信,包括通过不安全、未加密协议传递的凭据。这也可能启用后续行为,例如网络嗅探或传输数据操纵。 DHCP 基于客户端-服务器模型,具有两种功能:从 DHCP 服务器向客户端提供网络配置设置的协议和向客户端分配网络地址的机制。(引用: rfc2131) 典型的服务器-客户端交互如下: 1. 客户端广播 DISCOVER
消息。 2. 服务器响应 OFFER
消息,其中包括可用的网络地址。 3. 客户端广播 REQUEST
消息,其中包括提供的网络地址。 4. 服务器通过 ACK
消息确认,客户端接收网络配置参数。 对手可能会在受害网络上伪装成流氓 DHCP 服务器,合法主机可能会从中接收恶意网络配置。例如,恶意软件可以充当 DHCP 服务器并向受害计算机提供对手拥有的 DNS 服务器。(引用: new_rogue_DHCP_serv_malware)(引用: w32.tidserv.g) 通过恶意网络配置,对手可能实现 AiTM 位置,通过对手控制的系统路由客户端流量,并从客户端网络收集信息。 DHCPv6 客户端可以在不分配 IP 地址的情况下接收网络配置信息,方法是向 All_DHCP_Relay_Agents_and_Servers
多播地址发送 INFORMATION-REQUEST (code 11)
消息。(引用: rfc3315) 对手可能使用其流氓 DHCP 服务器响应此请求消息,提供恶意网络配置。 对手可能还会滥用 DHCP 欺骗执行 DHCP 耗尽攻击(即,服务耗尽泛洪),通过生成许多广播 DISCOVER 消息来耗尽网络的 DHCP 分配池。